Kelly Rodrigues

As cincos principais ameaças virtuais em 2018
A transformação digital pela qual estamos passando fez da informação uma poderosa ferramenta de geração de valor para as organizações.
Entenda por que investir em segurança da informação
Podem ser considerados como ameaças virtuais os fatores que colocam em risco a segurança da informação — ou seja, integridade, confidencialidade e disponibilidade dos dados. Tão importante quanto evitar que dados sigilosos se percam, é garantir que eles estejam acessíveis e somente ao pessoal devidamente autorizado.
É preciso ter em mente que não se trata apenas de vazar dados bancários e outras informações extremamente delicadas. Com um nome e um e-mail, um cibe criminoso pode colocar em prática um plano de fraude, enviando mensagens em nome de sua empresa.
Ransomware
Em 2017,os sequestros digitais realizados por meio do ransomware WannaCry fizeram vítimas em todo o mundo. Resumidamente, ao infectar um computador, ele criptografa todos os dados do HD, impedindo o acesso. Para liberar a chave, os criminosos pedem um pagamento em criptomoedas (em geral, Bitcoins). É claro que não há garantia alguma da devolução dos dados ou do pagamento do ransomware. 
Phishing
O phishing é uma prática que visa roubar dados cadastrais de clientes por meio de mensagens mal-intencionadas, geralmente por e-mail. Ao clicar em um link que supostamente levaria à compra de um produto, são solicitados os dados do usuário que, posteriormente, são utilizados para outras fraudes.
Malwares
Um malware é um software que tem como objetivo danificar dados ou agir no sistema da vítima sem sua autorização. Ele pode, por exemplo, deletar arquivos ou fazer com que o IP do usuário acesse um determinado site sem que ele saiba — isso é feito em larga escala para derrubar sites de organizações para prejudicá-las. E-mails de desconhecidos, acesso a sites impróprios e downloads ilegais são os principais causadores da entrada de malwares.
Ataques a dispositivos IoT
A Internet das Coisas (IoT) oferece uma série de benefícios para as empresas, mas também traz a necessidade de investir em segurança. Os ataques aos dispositivos com IoT podem copiar ou comprometer os dados transmitidos por eles, possibilitando a espionagem industrial ou mesmo a danificação do sistema como um todo. Alguns hackers já utilizam malwares para, por meio de dispositivos IoT, invadir computadores e controlá-los remotamente — transformando-os em “computadores zumbis”.
DDoS-for-hire
Antigamente, alguns cibercriminosos vendiam seus serviços de ataques DDoS. Hoje, eles deram um passo além e vendem botnets que fazem o serviço por conta própria. Isso significa que hackers amadores têm acesso facilitado a ferramentas mais poderosas e simples de usar. Alguns ataques ransomware, já em 2017, utilizaram dessa estratégia disseminando-a em todo o mundo, afetando milhões de pessoas.
Saiba como se proteger e identificar os riscos
É fundamental investir em antivírus (com EDR) e firewalls profissionais e pagos, além de anti-phishing e anti-spam para os e-mails. O firewall, especificamente, deve atuar em nível de borda e no anti-malware (endpoint).
E não se esqueça de implementar um sistema de backup periódico e com cópia externa (na nuvem). Se um ransomware invade seu sistema e o backup está conectado ao mesmo servidor, ele poderá também sequestrar esses dados. Por isso, é fundamental manter uma cópia externa, desconectada da rede.
Ainda assim, nem o sistema mais seguro do mundo pode ser eficiente sem o engajamento dos colaboradores. Por isso, é preciso conscientizar seus funcionários sobre as principais ameaças virtuais, explicar quais são os riscos e educar sobre como eles devem agir.
A engenharia social é a arma mais poderosa dos criminosos. Eles estudam o comportamento dos usuários e encontram brechas para infiltrar um malware em seu sistema. Em outras palavras, quando um funcionário conecta seu pen drive pessoal no computador da empresa, ele está levando as ameaças de fora para dentro da sua rede.
Para identificar os principais riscos à sua infraestrutura digital, faça varreduras periódicas e análises de vulnerabilidade, além de executar testes de invasão e levantar relatórios de navegação web. Entender exatamente o que acontece diariamente em sua rede é a melhor forma de antecipar os problemas e corrigir falhas — do sistema ou comportamentais.
Ameaças virtuais não podem ser ignoradas. Faça uma avaliação na sua infraestrutura digital e adote práticas mais seguras para que seus dados não fiquem expostos.

Referencias

Comentários

Postagens mais visitadas